新书推荐 | 网络协议安全
创始人
2025-09-02 12:02:58
0

网络协议安全

以网络协议的安全为主线,突出“理论+实操”的特色,提供教学大纲、教学PPT、习题解答和视频等丰富配套资源。

作者:陈永乐、杨玉丽、于丹

丛书名:面向数字化时代高等学校计算机系列教材·网络空间安全

定价:69元

ISBN:9787302695073

内容简介

全书分为3部分,共15章。第一部分为基础篇,共5章,这部分基于TCP/IP的分层结构,分别讨论了TCP/IP中的网络接口层、网络层、传输层和应用层相关协议的安全漏洞和防御策略;第二部分为提高篇,共5章,这部分基于物联网的三层体系结构,分别探讨了近距离通信协议RFID和BLE、中距离通信协议ZigBee,以及远距离通信协议NB\|IoT的安全风险及防范措施;第三部分为拓展篇,共5章,这部分基于学术界与工业界对工控协议安全的研究工作,重点介绍了Modbus TCP/IP、DNP3、OPC以及TSN四种典型的工控协议存在的安全漏洞,以及对应的防护策略。

本书以网络协议的安全为主线,内容新颖,覆盖全面,突出“理论+实操”的特色,循序渐进,易于学习。在网络协议基本知识的阐述上,力求深入浅出,通俗易懂;在网络协议安全技术的讲解上,力求理论联系实际,面向具体应用。

本书可以作为网络空间安全、计算机及相关专业的本科生和研究生的基础教材,也可以作为网络安全从业者和研究人员的参考书,为读者全面了解网络协议安全、开展相关研究工作提供参考。

配套资源

为便于教与学,本书配有教学课件、教学大纲、1000页PPT、在线题库等。

配套视频展示

目录

第一部分基础篇 计算机网络协议安全

第1章计算机网络协议安全概述3

1.1计算机网络概述3

1.1.1计算机网络的定义3

1.1.2计算机网络的发展历程4

1.1.3计算机网络的体系结构4

1.2计算机网络安全概述6

1.2.1计算机网络安全的定义6

1.2.2计算机网络安全的发展历程6

1.2.3计算机网络安全的目标6

1.3计算机网络安全威胁7

1.3.1计算机网络安全威胁的类型7

1.3.2计算机网络安全风险的因素8

1.3.3计算机网络安全防范的措施8

1.4计算机网络协议安全威胁9

1.4.1计算机网络协议的相关概念9

1.4.2计算机网络协议的安全风险10

1.4.3TCP/IP安全的体系结构10

1.5网络协议分析工具11

1.5.1Wireshark简介11

1.5.2Wireshark主要窗口及功能12

1.5.3Wireshark常见过滤规则14

1.5.4Wireshark使用实例15

1.6本章小结与展望20

1.7思考题20

第2章网络接口层协议安全21

2.1网络接口层概述21

2.1.1网络接口层功能及安全问题21

2.1.2数据链路层的信道类型21

2.1.3数据链路层协议的功能22

2.2PPP22

2.2.1PPP架构23

2.2.2PPP的帧格式23

2.2.3PPP的工作流程24

2.2.4PPP分析30

2.3L2TP35

2.3.1L2TP架构35

2.3.2L2TP协议流程36

2.3.3L2TP报文38

2.4以太网协议39

2.4.1以太网协议概述39

2.4.2MAC层的硬件地址39

2.4.3MAC帧格式40

2.5PPPoE40

2.5.1PPPoE帧41

2.5.2PPPoE协议分析41

2.6MAC泛洪攻击与防御45

2.6.1以太网交换机的自学习算法45

2.6.2MAC泛洪攻击46

2.6.3MAC泛洪攻击的防御53

2.7本章小结与展望54

2.8思考题54

第3章网络层协议安全55

3.1IP网络层协议概述55

3.2IP安全56

3.2.1IP的主要功能56

3.2.2IP数据报格式57

3.2.3IP报文分析58

3.2.4IP欺骗的原理59

3.2.5IP源地址欺骗攻击的保护措施61

3.3ARP安全63

3.3.1ARP的帧格式63

3.3.2ARP工作流程64

3.3.3ARP报文分析65

3.3.4ARP欺骗原理67

3.3.5ARP欺骗攻击的检测70

3.3.6ARP欺骗攻击的防御70

3.4ICMP安全71

3.4.1ICMP报文71

3.4.2ICMP报文分析72

3.4.3ICMP重定向攻击与防御73

3.4.4ICMP隧道攻击与防御76

3.4.5ICMP Flood攻击与防御77

3.5IPSec77

3.5.1IPSec体系结构77

3.5.2IPSec模式78

3.5.3AH报文80

3.5.4ESP报文80

3.5.5IKE81

3.5.6IPSec安全策略81

3.5.7IPSec报文分析81

3.6本章小结与展望88

3.7思考题88

第4章传输层协议安全89

4.1传输层概述89

4.1.1端口号89

4.1.2TCP和UDP90

4.1.3传输层的安全策略90

4.2TCP安全90

4.2.1TCP报文格式91

4.2.2TCP连接92

4.2.3TCP连接的建立与释放93

4.2.4TCP报文分析94

4.2.5TCP SYN泛洪攻击与防御98

4.2.6TCP RST攻击与防御100

4.2.7TCP会话劫持与防御101

4.3UDP安全103

4.3.1UDP及报文分析103

4.3.2基于UDP的相关协议104

4.3.3UDP泛洪攻击与防御106

4.3.4UDP反射放大攻击与防御107

4.4SSL110

4.4.1SSL体系结构110

4.4.2SSL连接与会话112

4.4.3SSL协议流程113

4.5TLS115

4.5.1TLS连接与会话115

4.5.2TLS PRF116

4.5.3TLS报文分析116

4.6本章小结与展望120

4.7思考题120

第5章应用层协议安全121

5.1应用层协议概述121

5.2DNS协议122

5.2.1域名系统122

5.2.2DNS报文格式125

5.2.3DNS报文分析126

5.2.4DNS面临的安全威胁129

5.2.5常见的DNS攻击130

5.2.6DNS安全防护133

5.3HTTP134

5.3.1HTTP的发展历程134

5.3.2HTTP报文结构135

5.3.3HTTP报文分析137

5.3.4常见的HTTP攻击140

5.3.5HTTP防御措施141

5.4邮件传输协议安全143

5.4.1电子邮件143

5.4.2邮件传输协议144

5.4.3邮件传输协议的安全风险及防范策略152

5.5DHCP安全154

5.5.1DHCP概述154

5.5.2DHCP报文分析156

5.5.3常见的DHCP攻击165

5.5.4DHCP防御措施168

5.6FTP安全169

5.6.1FTP的应用场景169

5.6.2FTP的工作过程170

5.6.3匿名FTP171

5.6.4FTP分析171

5.6.5FTP存在的安全风险及防御策略177

5.7本章小结与展望178

5.8思考题178

第二部分提高篇 物联网协议安全

第6章物联网协议安全概述181

6.1物联网概述181

6.1.1物联网的定义及特征181

6.1.2物联网的发展历程182

6.1.3与物联网相关的网络182

6.2物联网的体系结构183

6.2.1感知层183

6.2.2网络层184

6.2.3应用层184

6.3物联网面临的安全风险185

6.3.1感知层的安全风险185

6.3.2网络层的安全风险185

6.3.3应用层的安全风险186

6.4物联网安全的体系结构186

6.4.1感知层的安全策略186

6.4.2网络层的安全策略187

6.4.3应用层的安全策略188

6.5物联网协议安全188

6.5.1物联网协议安全的风险188

6.5.2物联网协议安全的防御技术189

6.6本章小结与展望190

6.7思考题190

第7章RFID协议安全191

7.1RFID概述191

7.1.1RFID的相关概念191

7.1.2RFID的发展历程192

7.2RFID的标准体系193

7.2.1ISO制定的RFID标准体系193

7.2.2EPCglobal标准体系193

7.2.3Ubiquitous ID标准体系194

7.2.4RFID中国标准化情况195

7.3RFID系统组成及工作原理195

7.3.1RFID的系统组成195

7.3.2RFID的工作原理198

7.3.3RFID卡的分类199

7.4经典的RFID报文帧结构200

7.4.1RFID通信协议的报文格式200

7.4.2RFID协议通信报文的特点201

7.5RFID安全隐患及安全需求202

7.5.1RFID的安全隐患202

7.5.2RFID的安全需求203

7.6RFID的安全防范措施203

7.6.1物理安全机制203

7.6.2安全逻辑方法204

7.7本章小结与展望205

7.8思考题 205

第8章ZigBee协议安全206

8.1ZigBee协议概述206

8.1.1ZigBee的发展历程206

8.1.2ZigBee的特性206

8.1.3ZigBee的应用场景207

8.2ZigBee设备及网络拓扑方式207

8.2.1ZigBee的设备类型208

8.2.2ZigBee的网络拓扑方式208

8.3ZigBee协议栈209

8.3.1物理层210

8.3.2介质访问层211

8.3.3网络层212

8.4ZigBee中存在的安全风险213

8.4.1介质访问层的安全风险213

8.4.2网络层的安全风险213

8.5ZigBee协议的安全措施214

8.5.1介质访问层的防范措施214

8.5.2网络层的防范措施214

8.6本章小结与展望216

8.7思考题216

第9章BLE协议安全217

9.1BLE协议概述217

9.1.1蓝牙技术217

9.1.2低功耗蓝牙技术218

9.2BLE通信协议219

9.2.1BLE协议栈219

9.2.2通用属性配置文件221

9.2.3BLE协议的报文222

9.3BLE协议的安全风险224

9.3.1BLE的配对绑定224

9.3.2BLE的安全风险225

9.4BLE的安全防范226

9.4.1BLE的安全机制226

9.4.2BLE的安全措施227

9.5本章小结与展望228

9.6思考题228

第10章NBIoT协议安全229

10.1引言229

10.1.1低功耗广域网技术229

10.1.2NBIoT协议231

10.1.3NBIoT体系架构232

10.2NBIoT协议的结构233

10.2.1NBIoT协议栈架构233

10.2.2NBIoT协议的数据封装235

10.3NBIoT协议安全风险237

10.3.1感知层安全风险237

10.3.2网络层安全风险238

10.3.3应用层安全风险238

10.4NBIoT的安全防范238

10.4.1NBIoT安全防护架构239

10.4.2NBIoT的安全防范措施239

10.5本章小结与展望241

10.6思考题241

第三部分拓展篇 工业互联网协议安全

第11章工业互联网协议安全概述245

11.1工业互联网概述245

11.1.1工业互联网定义245

11.1.2工业互联网的发展历程246

11.1.3工业互联网的体系架构247

11.2工业互联网的安全风险249

11.2.1工业互联网的脆弱性249

11.2.2工业互联网的风险评估250

11.3工业互联网的安全防护251

11.3.1工业互联网安全框架251

11.3.2工业互联网安全的防护策略254

11.3.3工业互联网安全技术的发展趋势254

11.4工业控制系统协议概述255

11.4.1工业控制系统协议的定义255

11.4.2工业控制系统协议的分类256

11.5工业控制系统协议的安全风险及防范策略256

11.5.1工业控制系统协议的脆弱性257

11.5.2常见的攻击类型257

11.5.3工业控制系统协议的安全策略258

11.6本章小结与展望258

11.7思考题258

第12章Modbus TCP/IP安全259

12.1Modbus TCP/IP概述259

12.1.1Modbus相关概念259

12.1.2Modbus TCP/IP的优势260

12.2Modbus TCP/IP体系结构260

12.2.1Modbus的客户机服务器模型260

12.2.2Modbus TCP/IP 组件模型262

12.3Modbus TCP/IP的功能实现263

12.3.1Modbus TCP/IP的帧格式263

12.3.2Modbus TCP/IP的连接管理265

12.3.3Modbus TCP/IP中TCP/IP接口的使用266

12.3.4Modbus TCP/IP的通信应用层设计268

12.4Modbus TCP/IP的安全隐患269

12.4.1Modbus TCP/IP设计的安全问题270

12.4.2Modbus TCP/IP实现产生的安全问题270

12.5Modbus TCP/IP的安全防护措施270

12.5.1密码学机制271

12.5.2异常行为检测271

12.5.3安全审计271

12.5.4使用网络安全设备272

12.6本章小结与展望272

12.7思考题273

第13章DNP3安全274

13.1DNP3概述274

13.1.1DNP3的特点274

13.1.2DNP3的应用场景275

13.2DNP3体系结构275

13.2.1DNP3的分层结构275

13.2.2DNP3的通信模式276

13.3DNP3的功能277

13.3.1DNP3的数据链路层277

13.3.2DNP3的伪传输层278

13.3.3DNP3的应用层278

13.4DNP3的安全风险279

13.4.1数据链路层的安全风险279

13.4.2伪传输层的安全风险279

13.4.3应用层的安全风险280

13.5DNP3的安全防护措施280

13.5.1DNP3的安全协议架构280

13.5.2应用层的安全认证280

13.6本章小结与展望281

13.7思考题281

第14章OPC协议安全282

14.1OPC概述282

14.1.1OPC定义282

14.1.2OPC的发展历程283

14.2OPC UA284

14.2.1OPC UA的特点284

14.2.2OPC UA的报文格式285

14.2.3OPC UA 的信息模型287

14.2.4OPC UA扩展287

14.3OPC的通信结构288

14.3.1OPC对象288

14.3.2OPC的通信结构289

14.3.3OPC的通信过程290

14.4OPC协议的安全风险与防护策略291

14.4.1OPC协议的安全风险291

14.4.2OPC协议的防护策略292

14.5本章小结与展望293

14.6思考题294

第15章TSN协议安全295

15.1TSN概述295

15.1.1TSN的发展历程295

15.1.2TSN的重要协议及功能296

15.1.3TSN协议的应用297

15.2TSN协议簇298

15.2.1TSN协议簇的分类298

15.2.2IEEE 802.1AS体系结构299

15.2.3IEEE 802.1AS报文类型301

15.3TSN的安全问题302

15.3.1工业互联网中TSN的安全问题302

15.3.2车载以太网中TSN的安全问题302

15.4TSN协议的安全防护措施303

15.4.1传统TSN协议的安全防护措施303

15.4.2基于Qci协议的安全防护304

15.5本章小结与展望304

15.6思考题305

配套资源:教学大纲+1000页PPT+微课视频+在线题库

相关内容

热门资讯

成都典当行民品古董字画回收的有... 及时雨典当回收、典当各种古董字画(需正规渠道得来的哦)。 是兼具合规资质与专业实力的优选机构。作为...
高志凯:日本军国主义蠢蠢欲动,... 【文/观察者网专栏作者 高志凯,整理/观察者网 段平洋】 今年是中国人民抗日战争暨世界反法西斯战争...
王大雷半场休息时喊话队友:两个... 直播吧9月2日讯 泰山主场6-0大胜国安的比赛结束后,泰山俱乐部发布了这场比赛的比赛日vlog。其中...
原创 鳌... 《康熙王朝》里,鳌拜作为四大辅臣之一,军功赫赫,是清朝建国之初数一数二的权臣,而康熙呢,八岁继位,也...
原创 王... 都说患难见真情,有钱有势之时不管谁都要高看你一等,这句话不仅是体现在朋友之间,对于一起生活的发妻同样...
原创 于... 予方聊生活 信仰如炬,照亮暗夜——谍战剧《暗夜深海》致敬隐蔽战线英雄 1949年,国共内战的硝烟弥漫...
莫迪刚从中国返回,印度就扭头与... 最近的国际舞台上,印度总理莫迪的动向引起了全球的高度关注。就在刚刚结束的上合组织峰会上,莫迪展现出了...
原创 爱... 春秋战国时期可以说是中国历史上最精彩纷呈的一个时代,而很多的成语也就是在这个时候诞生的。 在春秋战...
原创 为... 文/行走天涯 为何郑和下西洋时,只带年老妇人不带美貌年轻女子?古人太智慧! 说到我国历史上最杰出的航...
原创 中... 新年第一天回答这个的问题,挺应景。 其实我不同意“中国强势崛起”这种说法,好像我们一直就很“衰”似的...